Новости вендоров

Нет, ваш аккаунт в Facebook не взломали

Если дорога в ад и впрямь вымощена добрыми намерениями, то сейчас добавить к ней пару булыжников как никогда просто. В век господства соцсетей люди из исключительно добрых намерений нажатием одной кнопки рассказывают что-нибудь десяткам или сотням других людей — и вводят их в заблуждение. Недавно мы наблюдали это в Facebook: пользователи массово ринулись делиться со своими друзьями предупреждением о взломе их аккаунтов.

Выглядит это примерно так:

Маша получает сообщение примерно следующего содержания:»Привет! От тебя вчера пришел еще один запрос на добавление в друзья. Я его не принял, а тебе надо проверить свой аккаунт. Если нажать на сообщение и не отпускать, появится кнопка «Переслать». Выбери всех, кому хочешь отправить предупреждение. Мне пришлось пересылать каждому по отдельности. Удачи!»

[В основном подобное наблюдалось на английском, и там оно выглядит так:»Hi… I actually got another friend request from you yesterday… which I ignored so you may want to check your account. Hold your finger on the message until the forward button appears… then hit forward and all the people you want to forward too….I had to do the people individually. Good luck!»]

Маша решает сделать доброе дело и пересылает сообщение Коле, Пете и Насте.

Коля читает сообщение и, как хороший друг, скидывает его Васе, Диме и Андрею.

Те в свою очередь подхватывают эстафету. На таком механизме построено большинство мистификаций.

Да, это просто свежий фейк, гуляющий по соцсети. На самом деле ваш аккаунт никто не взламывал, друзьям писать не надо, и, скорее всего, никакого «повторного запроса на добавление в друзья» от вас вчера тоже не было — просто кто-то клюнул на провокацию и решил на всякий случай поделиться этой новостью и с вами тоже.

По сообщению Washington Post, недавно в Facebook действительно был замечен рост числа клонированных аккаунтов, так что нескольким людям и впрямь могли прийти подозрительные «повторные запросы». Но даже в этом случае срочно проверять аккаунт и пересылать сообщение друзьям не следует.

Помните историю с Джейденом К. Смитом (Jayden K. Smith) — хакером, который якобы мог получить доступ к вашему аккаунту, как только вы добавляли его в список друзей? Это очень похожий фейк, не имеющий ничего общего с реальностью. А мистификацию с аббревиатурой BFF помните? Когда ходили слухи, что если надпись BFF в комментарии зеленеет, то это якобы означает, что ваш аккаунт защищен. Тоже фальшивка.

Из свежих и недавних мистификаций был еще слух о том, что на многих людей якобы подписана толпа сомнительного народа: в результате пользователи начали блокировать незнакомцев, которые, как им казалось, подписались на их обновления с сомнительными целями (хотя на самом деле все эти аккаунты на них никогда не подписывались).

Во всех подобных ситуациях лучше не поддаваться панике и не распространять непроверенные слухи. Пожалуй, это отличный повод вспомнить, как важны реальные меры по защите аккаунта. В том же Facebook предусмотрена масса способов защитить свой профиль. Например, вот несколько советов:

Категории: Новости вендоров

Kaspersky Small Office Security: на страже малого бизнеса

Наверное, ни для кого не секрет, что собственный эксперт по кибербезопасности есть далеко не в каждой компании. Малый и сверхмалый бизнес не всегда готов нанять даже IT-специалиста на полную ставку. При этом небольшие организации сталкиваются с теми же киберугрозами, что и все остальные, а значит, нуждаются в такой же надежной защите. Но обеспечить безопасность можно даже в таких условиях, главное — выбрать правильные инструменты. Например, недавно обновленное решение Kaspersky Small Office Security.

Особенности малого бизнеса

Маленькие и очень маленькие компании находятся в достаточно затруднительном положении: «домашних» потребительских решений для киберзащиты им уже недостаточно, а корпоративные требуют слишком много ресурсов для управления и администрирования.

В лучшем случае в малой компании есть IT-специалист, который в одиночку отвечает и за кибербезопасность, и за другие профильные задачи. Конечно, ему сложно выделить много времени на управление еще и мощным защитным решением. Однако, согласно нашему исследованию Growing businesses safely: Cloud adoption vs. security concerns («Безопасное развитие бизнеса: переход к облаку и вопросы защиты»), примерно треть сверхмалых компаний (с персоналом от 1 до 49 человек) поручают управление системами безопасности неспециалистам. А в некоторых фирмах IT-обеспечением вообще никто не занимается.

Специализированное решение

Специализированное защитное решение для малого бизнеса мы разработали, руководствуясь следующими принципами:

  • эффективность;
  • простота развертывания;
  • простота управления;
  • интуитивно понятный интерфейс;
  • и ничего лишнего.

В результате вам не нужно быть экспертом по информационной безопасности или даже IT-специалистом, чтобы установить Kaspersky Small Office Security или управлять им. Наше решение предлагает готовую защиту от наиболее распространенных киберугроз, причем с ним способен справиться практически любой офисный сотрудник. Веб-консоль предоставляет всю информацию, необходимую для управления кибербезопасностью: данные о лицензиях, пользователях, устройствах, версиях продуктов и т. д. Основные защитные подсистемы практически не требуют внимания, так что ваши сотрудники могут заниматься прямыми обязанностями, не слишком отвлекаясь на безопасность.

Что это система защищает?

Бизнес любого размера может пасть жертвой самого разного вредоносного ПО и социальной инженерии — например, фишинга. И мы, разумеется, умеем от этого защищать. Но не только от этого. Вот еще некоторые активы малого бизнеса, которые Kaspersky Small Office Security умеет защищать.

Ваши деньги

Финансовое мошенничество — все еще одна из самых опасных киберугроз. Kaspersky Small Office Security имеет подсистему «Безопасные платежи», которая служит для защиты ваших финансов от злоумышленников. Она гарантирует: сайт, на который вы зашли — настоящий и безопасный. Кроме того, эта подсистема скрывает ваши платежные данные от приложений, не имеющих прав на доступ к ним, в том числе от небезопасных браузерных расширений.

Ваши данные

Информация вашей компании — еще один лакомый кусок для киберпреступников. Наше решение позволяет шифровать файлы и папки, а также имеет встроенную технологию автоматического резервного копирования и последующего восстановления, которая позволит защитить данные от программ-шифровальщиков.

Ваше программное обеспечение

Наше решение поможет своевременно обновлять основные бизнес-приложения. Регулярно проверяя наличие обновлений и устанавливая их, оно сократит риск эксплуатации известных уязвимостей киберпреступниками.

Ваши пароли

В состав Kaspersky Small Office Security входит менеджер паролей, который умеет надежно сохранять не только пароли, но и данные банковских карт, отсканированные документы и текстовые заметки.

Ваш сервер

Если необходимо, Kaspersky Small Office Security можно установить и на сервер, защитив его не хуже, чем рабочие станции.

Чтобы узнать больше о нашем решении, приобрести его или скачать пробную версию, зайдите на страницу Kaspersky Small Office Security.

Категории: Новости вендоров

Ученые закодируют информацию в ДНК и отправят на Луну в 2020 году

Microsoft - ср, 10/10/2018 - 16:19

Любой желающий может предложить свое изображение для кодирования в ДНК и отправки на Луну на сайте memoriesindna.com. Фонд Arch Mission в сотрудничестве с Microsoft, Вашингтонским университетом и компанией Twist Bioscience включит 10 000 изображений, текст 20 книг и другую информацию, закодированную на синтетических молекулах ДНК, в Lunar Library™ («Лунную библиотеку»). Миссия по отправке специальной капсулы […многоточие]

The post Ученые закодируют информацию в ДНК и отправят на Луну в 2020 году appeared first on Новости.

Категории: Новости вендоров

Project xCloud: ты в центре гейминга

Microsoft - ср, 10/10/2018 - 15:43

Автор – Карим Чудхри, Corporate Vice President, Gaming Cloud, Microsoft Будущее гейминга — это мир, в котором вы сможете играть в любые игры на любом из своих компьютеров и гаджетов. Вы сможете играть где хотите, когда хотите и вместе с теми геймерами, которых вы предпочитаете. Мы считаем, что гейминг должен эволюционировать точно так же, как музыка […многоточие]

The post Project xCloud: ты в центре гейминга appeared first on Новости.

Категории: Новости вендоров

Мощная система машинного обучения, используемая Microsoft, стала доступна всему миру

Microsoft - вт, 09/10/2018 - 12:40

Система машинного обучения, которая настолько совершенна, что помогла медикам углубить знания о детской астме, теперь стала доступна для всех. Исходный код разработанной Microsoft системы Infer.NET опубликован на GitHub, и теперь кто угодно может использовать эту интеллектуальную технологию машинного обучения в своих приложениях. Эта система уникальна тем, что создает индивидуальный алгоритм обучения для каждого конкретного случая, […многоточие]

The post Мощная система машинного обучения, используемая Microsoft, стала доступна всему миру appeared first on Новости.

Категории: Новости вендоров

Шесть советов по безопасности для фрилансеров

Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее. И эти файлы нередко содержат что-нибудь вредоносное. А знаете, кто находится в таком же положении по той же самой причине? Фрилансеры.

Фрилансерам тоже приходится общаться со множеством людей, которых они не знают лично, и открывать файлы непонятного происхождения, будь то тексты на перевод, техническая документация к разрабатываемому приложению или описание изображения, которое нужно нарисовать. В результате фрилансеры оказываются легкой добычей для злоумышленников всех сортов.

Вредоносное задание

Например, недавно исследователи натолкнулись на кампанию, в рамках которой злоумышленники пытались заразить пользователей специальных сервисов для фрилансеров, таких как Fiverr и freelancer.com. Группа злоумышленников связывалась с людьми, зарегистрированными на этих ресурсах, и предлагала некую работу, с подробностями которой, естественно, можно было ознакомиться во вложенном файле.

Это был обычный документ Word, а не исполняемый .exe-файл, что и притупило бдительность некоторых жертв. Ведь что может быть не так с обычным документом Microsoft Office?

А может быть вот что: в офисных документах могут содержаться макровирусы — зловреды, скрывающиеся в макросах. Если открыть такой документ, он потребует разрешение на выполнение макроса, которое некоторые пользователи ему благополучно выдают. После этого — как в случае вышеупомянутой кампании — программа устанавливает на устройство жертвы клавиатурный шпион или троян удаленного доступа (RAT).

Когда ваш компьютер заражен клавиатурным шпионом или RAT, преступники могут видеть любой текст, который вы набираете, включая логины и пароли. То есть, по сути, могут красть ваши учетные записи и деньги.

Схожая вредоносная кампания предположительно затронула сеть LinkedIn и сайт Alibaba.

Быть фрилансером во многом удобно, но есть у такого подхода и серьезные недостатки, а уж если добавить к ним нездоровый интерес со стороны киберпреступников, то жизнь фрилансера может превратиться в сущий ад. Предлагаем несколько советов, как защитить себя от подобных угроз.

Советы по информационной безопасности для фрилансеров
  1. Если клиент (или потенциальный клиент) просит вас установить те или иные программы — не делайте этого, если только эти программы вы скачиваете не из официальных источников и если вы не убедились, что они не дают заказчику доступ к вашему компьютеру. Несколько лет назад в рамках вредоносной кампании кибермошенники уговаривали фрилансеров ставить на свои смартфоны AirDroid, вполне официальное приложение для удаленного администрирования, после чего похищали через него учетные данные жертв.
  2. Не открывайте файлы с расширением.exe или другие исполняемые файлы — они могут быть вредоносными. Если же вам совершенно необходимо запустить такой файл, сначала проверьте его антивирусом на компьютере или при помощи онлайн-сервисов вроде Kaspersky VirusDesk или VirusTotal.
  3. Не включайте макросы в документах Microsoft Word, таблицах Excel, презентациях PowerPoint и так далее. По сути, макросы — это те же исполняемые файлы, только спрятанные в документах, и кибермошенники просто обожают рассылать с виду безобидные файлы, приправленные вредоносным кодом, как в описанном выше случае.
  4. Не ведитесь на фишинг. Злоумышленники нередко хотят заполучить доступ к вашим учетным записям на порталах вроде Freelancer.com или Fiverr, чтобы добраться до заработанных через них денег. Вдобавок, имея возможность войти в ваш аккаунт, преступники могут испортить вашу репутацию, в создание которой вы вложили немало усилий. Поэтому остерегайтесь сайтов с опечатками в URL-адресах и писем с призывами повторно залогиниться или отправить свои учетные данные кому бы то ни было.
  5. В случае оплаты услуг напрямую никому не пересылайте фотографии своих банковских карт. Также никогда не называйте заказчику дату истечения срока действия карты или код CVC/CVV (три цифры на обратной стороне карты). Эти сведения не нужны для получения перевода. Разумеется, вы можете сообщить клиенту свои банковские реквизиты, такие как номер карты, чтобы он мог оплатить вашу работу, но лучше всего это делать через безопасные зашифрованные каналы связи, такие как WhatsApp, секретные чаты Telegram и тому подобные.
  6. Установите надежное защитное решение, такое как Kaspersky Security Cloud, которое обезопасит вас от вредоносных программ, фишинга, спама и других киберугроз.
Категории: Новости вендоров

Вышло бесплатное обновление Forsaken Shores для игры Sea of Thieves

Microsoft - сб, 06/10/2018 - 11:43

Автор — Джо Нит, исполнительный продюсер Rare На выставке gamescom 2018 мы впервые показали Forsaken Shores — готовящееся к выпуску бесплатное обновление контента для Sea of Thieves. Мы выполнили обещание выпустить новый контент для Sea of Thieves в течение года и будем выпускать его далее. На сегодняшний день Forsaken Shores стало крупнейшим обновлением, бесплатным для всех, […многоточие]

The post Вышло бесплатное обновление Forsaken Shores для игры Sea of Thieves appeared first on Новости.

Категории: Новости вендоров

5 советов, которые помогут Ларе Крофт преуспеть в Shadow of the Tomb Raider

Microsoft - пт, 05/10/2018 - 10:29

День, который так ждали фанаты Лары Крофт, наконец-то настал: вышла игра Shadow of the Tomb Raider. В третьей, последней части трилогии, рассказывающей о начале пути Лары, наша бесстрашная искательница приключений сделает все возможное, чтобы спасти мир от апокалипсиса, вызванного злодеями из «Тринити». В Shadow of the Tomb Raider используется много элементов из предыдущих игр, но […многоточие]

The post 5 советов, которые помогут Ларе Крофт преуспеть в Shadow of the Tomb Raider appeared first on Новости.

Категории: Новости вендоров

Возможности Windows 10 доступны в Robot Operating System

Microsoft - пт, 05/10/2018 - 10:07

Microsoft приняла участие в конференции ROSCon 2018 в Испании, и мы рады представить экспериментальный выпуск Robot Operating System [ROS1] для Windows. ROS — это набор библиотек и инструментов, помогающих создавать сложных роботов, используемых во многих передовых робототехнических проектах по всему миру. Представленная разработка позволяет перенести управляемость и безопасность Windows 10 IoT Enterprise в инновационную экосистему ROS.

The post Возможности Windows 10 доступны в Robot Operating System appeared first on Новости.

Категории: Новости вендоров

Как получить обновление Windows 10 October 2018 Update

Microsoft - чт, 04/10/2018 - 03:31

Джон Кейбл, директор по программному менеджменту, подразделение Windows Servicing and Delivery Я рад поделиться нашими планами по развертыванию октябрьского обновления, рассказать о том, как вы можете получить его уже сегодня, и сообщить о некоторых улучшениях в процессе обновления.  

The post Как получить обновление Windows 10 October 2018 Update appeared first on Новости.

Категории: Новости вендоров

Что нового появится в Windows и Office в октябре

Microsoft - ср, 03/10/2018 - 12:50

Обновление Windows 10 October 2018 Update уже доступно. Кроме того, мы представляем инновации в Office 365, To-Do и Outlook.com. Эти обновления были разработаны, чтобы помочь вам наиболее эффективно использовать ваше время на работе, дома и во все остальные моменты. Никогда еще людям не было так важно иметь инструменты, предназначенные для всей жизни, поскольку именно сегодня […многоточие]

The post Что нового появится в Windows и Office в октябре appeared first on Новости.

Категории: Новости вендоров

Киберпалеонтология: звучит гордо, работается сложно

Перефразирую известный философский постулат: «профессия определяет бытие или бытие определяет профессию?». Рассказывают, что заруба по поводу ответа на этот (точнее, оригинальный) вопрос в философских кругах идёт уже полторы сотни лет, а с изобретением интернетов и в широких народных массах, регулярно охватывая неистовым холиваром разные слои сетевого населения в неожиданных концах мира. Я не претендую на поддержку какой-либо стороны, но хочу свидетельствовать личным опытом в пользу дуализма профессии и бытия, которые влияют друг на друга взаимно, многогранно и постоянно.

В конце далёких восьмидесятых компьютерная вирусология возникла как ответ на распространение вредоносных программ. Через 30+ лет вирусология эволюционировала (точнее, слилась в экстазе с другими смежными отраслями) в индустрию кибербезопасности и зачастую диктует развитие бытия IT – в условиях конкуренции выживает технология с лучшей защитой.

За 30 лет как только нас не обзывали: санитары леса, патологоанатомы, бактериологический кордон… ассенизаторами тоже приходилось :) Но лучше всего, имхо, специфику нашей профессии и её связь с бытием на данном этапе характеризует мем «киберпалеонтолог».

Действительно, индустрия научилась бороться с массовыми эпидемиями: проактивно (как мы защитили пользователей от крупнейших эпидемий последних дцати лет Wannacry и ExPetr) или реактивно (при помощи облачного анализа и быстрой рассылки обновлений) — не суть разница. А вот с точечными, целевыми кибератаками пока что не очень: по технической зрелости и ресурсам с ними справляются единицы, а по принципиальной позиции разоблачать всех кибернегодяев вне зависимости от происхождения и целей воля есть, пожалуй, только у нас. И это немудрено – иметь такую волю дорого стОит, это непростая позиция в современном геополитическом шторме, но наш опыт показывает, что это правильная позиция — пользователь голосует за неё кошельком .

Кибершпионская операция – очень долгий, дорогостоящий и высокотехнологический проект. Разумеется, авторы таких операций сильно расстраиваются, когда их палят и есть мнение, что они пытаются устранить неугодных разработчиков разными грязными методами через манипуляции СМИ.

Но есть и другие мнения «откуда ноги растут», в том числе:

Впрочем, я отвлёкся.

Так вот: такие операции, бывает, остаются незамеченными многие годы. Авторы берегут свои инвестиции «прелести»: атакуют только единицы избранных, тщательно тестируются на популярных защитных решениях, оперативно меняют тактику и т.д. Пожалуй, многообразие раскрытых целевых атак – это всего лишь верхушка айсберга. И единственный эффективный способ выявления таких атак – киберпалеонтология, т.е. длительный, скрупулёзный сбор данных для построения «большой картины», сотрудничество с экспертами из других компаний, выявление и анализ аномалий, разработка технологий защиты.

В киберпалеонтологии выделяются два основных направления: ad-hoc исследования (случайно нашли что-то подозрительное, ухватились за хвост, а там…) и системные операционные исследования (процесс планомерного анализа корпоративного IT-ландшафта).

Преимущества операционной киберпалеонтологии высоко ценят крупные организации (как государственные, так и коммерческие), против которых в первую очередь и направлены целевые атаки. Однако не у каждой организации есть возможности, воля и способности: профильные специалисты сродни живым динозаврам – они редки и дороги :) А у нас их целый зоопарк есть! Несколько команд аналитиков (в том числе GReAT и Threat Research) – профессиональные киберпалеонтологи с внушительным стажем и мировым именем. Посему недавно, совместив наши возможности с желаниями заказчиков, в лучших традициях закона спроса и предложения мы вывели на рынок новый сервис – Kaspersky Managed Protection (подробнее здесь).

Kaspersky Managed Protection – это, по сути, аутсорсинг киберпалеонтологических функций.

Облачный сервис (i) собирает метаданные сетевой и системной активности, которые потом (ii) агрегируются с данными облака KSN и анализируются умными системами и киберпалеонтологами экспертами (реализация подхода HuMachine на практике).

Особенность первого этапа состоит в том, что Kaspersky Managed Protection не требует установки дополнительных сенсоров для сбора метаданных. Сервис работает совместно с уже установленными продуктами (в частности Kaspersky Endpoint Security и Kaspersky Anti Targeted Attack Platfort, а в перспективе — продуктами и других разработчиков) и на основе их телеметрии проводит анализ, ставит диагноз и прописывает лечение.

А самое интересное скрывается на втором этапе.

Итак, у сервиса «на руках» есть гигабайты сырой телеметрии от разных сенсоров: события операционной системы, поведение процессов и их сетевое взаимодействие, активность системных служб и приложений, вердикты защитных продуктов (включая неточные поведенческие детекты, IDS, «песочницу», репутацию объектов, Yara-правила)… Ага, голова уже кругом пошла? Однако при грамотной обработке из этого хаоса можно выжать используемые техники и по этой ниточке выйти на целевую атаку.

На этом этапе для отделения мух от котлет :) мы используем патентованную технологию облачного выявления, расследования и устранения целевых атак. Сначала полученная телеметрия автоматически размечается KSN в зависимости от популярности объектов, принадлежности к той или иной группе, совпадения с известными угрозами и многих других параметров. Иными словами, мы просеиваем грунт с места раскопок, фильтруем шлак, а на всё полезное вешаем специальные метки.

Далее метки автоматически обрабатывает корреляционный механизм с машинным обучением, который выдвигает гипотезы о потенциальной кибератаке. Говоря языком палеонтологов, мы изучаем ископаемые фрагменты, исследуем сходство с уже найденными динозаврами и ищем необычные сочетания фрагментов, характерные для динозавров, науке пока что неизвестных.

Корреляционный механизм опирается на множество источников информации для построения гипотез. За 20-летнюю историю мы накопили для этого достаточно (это было скромно :) данных для таких гипотез, в том числе подозрительные статистические отклонения от нормальной активности, информацию о тактиках, технологиях и процедурах других целевых атак, подходы, хорошо зарекомендовавшие себя на проектах анализа защищённости, а также изученные по ходу расследований компьютерных преступлений.

Когда гипотезы построены приходит время пораскинуть мозгами и венцу природы – киберпалеонтологу. Он делает работу, для которой пока не родился искусственный интеллект – проверяет достоверность выдвинутых гипотез, исследует подозрительные объекты и действия, отбраковывает ложные срабатывания, «доучивает» машинное обучение, разрабатывает правила обнаружения новых угроз. Все, что однажды было обнаружено вручную палеонтологом, в будущем обнаруживается автоматически, насколько это возможно – это никогда не прекращающийся процесс перехода практики в исследования, а исследований – в качество сервиса.

Так, постепенно, этап за этапом, с помощью передовых технологий и под контролем качества с человеческим лицом из тонн грунта вырисовываются очертания новых, доселе неизвестных чудовищ целевых атак. Чем больше Kaspersky Managed Protection получает «грунта» и чем глубже история раскопок, тем выше вероятность «обнаружения необнаруживаемого» и, соответственно, выявления неизвестной атаки. Что самое важное – это наиболее эффективный способ защиты, поскольку нигде кроме как в сети организации нет того самого «грунта», содержащего фрагменты динозавра.

И в заключении несколько слов о комплиментарности Kasperskky Managed Protection корпоративному SOC (Security Operations Center- Центр управления ИБ-инцидентами).

Разумеется, Kaspersky Managed Protection не заменит SOC, но а) он может дать толчок к его созданию, поскольку качественно решит одну (но самую важную задачу) – обнаружение атак любой сложности, б) он может расширить компетенцию существующего SOC за счёт добавления к нему возможностей киберпалеонтологии и в) указанное последним, но, пожалуй, самое главное, — он может создать дополнительный бизнес для MSSP-провайдеров за счёт расширения имеющегося сервисного предложения масштабируемыми функциями высокорезультативной киберпалеонтологии. Мне представляется, что именно третий кейс — основной вектор развития Kaspersky Managed Protection.

Категории: Новости вендоров

Windows 10 October 2018 Update: откройте новую эру личной продуктивности с новинками Microsoft

Microsoft - ср, 03/10/2018 - 11:13

Автор: Юсуф Мехди, корпоративный вице-президент, Modern Life & Devices, Microsoft Сегодня мы поделились с вами нашим видением новой эпохи личной продуктивности; представили новые устройства и объявили о выходе обновления Windows 10 October 2018 Update и новых возможностей Office 365. В процессе реализации нашей миссии — помогать каждому человеку и каждой организации на планете достигать большего […многоточие]

The post Windows 10 October 2018 Update: откройте новую эру личной продуктивности с новинками Microsoft appeared first on Новости.

Категории: Новости вендоров

Состоялся релиз гоночной игры Forza Horizon 4

Microsoft - вт, 02/10/2018 - 18:09

Гоночная игра Forza Horizon 4 поступила в продажу для консолей Xbox One и ПК на Windows 10. Пользователи могут приобрести стандартную версию в цифровом магазине Xbox и в розничных сетях, специализирующихся на продаже потребительской электроники и видеоигр, либо получить ее в рамках подписки Xbox Game Pass. Также в продаже доступно Ultimate-издание Forza Horizon 4, которое […многоточие]

The post Состоялся релиз гоночной игры Forza Horizon 4 appeared first on Новости.

Категории: Новости вендоров

Не подставляй своего работодателя

Мы уделяем много внимания тому, как защищаться от всевозможных кибератак — от зловредов, от спама, фишинга, социальной инженерии и так далее. Иногда целью атаки можете быть не вы сами, а ваш работодатель. Вы в этом случае в глазах киберпреступника — всего лишь способ до него добраться. О том, как самим работодателям защищаться от такого рода угроз, мы тоже много пишем, но самим сотрудникам тоже стоит быть осторожными и не верить бездумно всем письмам, которые они получают.

Например, недавно мы натолкнулись на то, как кто-то пытался проникнуть в сеть крупной российской компании. Этот кто-то действовал именно через обычных сотрудников, пытаясь их обмануть. И действовал, надо сказать, довольно убедительно.

Указ: всем срочно скачать зловреда!

Первым делом сотрудники получают письмо якобы от главного специалиста компании о неком обновлении внутреннего портала, сообщающее, что на нем нужно повторно авторизоваться. Прилагается ссылка, которая выглядит как настоящая.

Следом приходит другое письмо, в котором тот же отправитель уточняет, что тем, у кого возникли проблемы с доступом, следует установить расширение для браузера — и опять-таки приводит ссылку, которая также выглядит легитимной. Правда, по виду ссылки можно предположить, что она должна вести на общий портал загрузки, но на самом деле по ней сразу скачивается установочный .exe-файл. Впрочем, кто обращает внимание на такие детали.

Посмотрите на адрес отправителя — он выглядит довольно нейтрально, но если смотреть на него осознанным взглядом, то сразу понятно, что с ним что-то не так. Адрес login.ru.com явно не соответствует корпоративному. Даже несмотря на то, что подпись выглядит очень легитимной, адрес все равно выдает человека со стороны.

Цель этого человека – получить логин и пароль кого-то из сотрудников (в списке получателей фигурировали коммерческие отделы и общие адреса региональных офисов, а также несколько конкретных сотрудников), когда они будут пытаться залогиниться на «внутреннем портале». Их можно получить как при помощи фишинговой страницы, прикидывающейся корпоративным порталом, так и с помощью расширения для браузера. Напомним, большинство расширений требует для работы разрешение «Все данные на посещаемых сайтах», которое позволяет им просматривать, запрашивать и изменять данные на любой веб-странице, на которую пользователь пытается зайти.

Впрочем, на самом деле по ссылке скачивалось даже не расширение для браузера, а шпионский троян с функцией кейлоггера, который может считывать все нажатия клавиш и отправлять их на сервер злоумышленников.

То есть как только пользователь с установленным расширением попробует зайти на настоящий корпоративный портал – его логин и пароль получат злоумышленники. Что они будут делать с этими данными дальше – вопрос уровня защиты компании и собственно планов злоумышленников. Быть может, они хотят заразить компанию шифровальщиком и потом требовать выкуп. Или, скажем, шпионить, чтобы заполучить какую-то коммерческую тайну для конкурирующей корпорации. Или еще что-нибудь, но точно ничего хорошего.

Даже если вы не болеете всей душой за компанию, на которую работаете, вы точно не хотите, чтобы такой инцидент произошел из-за вас. Поэтому нужно знать, что вот такие письма называются термином «целевой фишинг», используются в первую очередь именно против компаний или известных общественных деятелей, и что их нужно уметь распознавать.

Как распознать целевой фишинг

В сущности, целевой фишинг отличается от обычного тем, что он нацелен на конкретную компанию и потому, скорее всего, аккуратнее под нее заточен. Но что-нибудь с ним обязательно будет не так.

  • Обращайте внимание на адрес отправителя. Если адрес должен быть другим — не надо переходить по ссылкам из этого письма, скачивать прикрепленные к нему вложения и так далее, даже если это письмо подписано человеком, которого вы знаете лично. Уведомите службу безопасности о том, что такое письмо вам пришло, остальное – их забота.
  • Проведите мышкой над ссылкой в письме и посмотрите на реальный адрес страницы, на которую она ведет. В данном случае, например, ссылки выглядят вроде бы правильно, но на самом деле ведут на сторонние ресурсы. Если адрес, указанный в письме, и тот адрес, который высвечивается в нижней панели браузера, если навести мышку на ссылку, не совпадают – не стоит переходить по таким ссылкам. Также стоит смотреть на то, не перепутаны ли буквы в названии домена. Если, скажем, ссылка ведет не на example.com, а на exmaple.com — на такой сайт ходить не надо. Опять-таки расскажете все службе безопасности.
  • Если пользуетесь какими-либо корпоративными ресурсами с личных устройств, защищайте эти устройства. Если окажется, что из-за несоблюдения вами политик безопасности компании что-то пошло не так, это может вам очень дорого стоить. Надежное защитное решение поможет распознать фишинг и не даст заразить ваше устройство зловредом.
Категории: Новости вендоров

Volkswagen и Microsoft объединяют усилия, чтобы предоставить водителям интернет-технологии для комфортной езды

Microsoft - вт, 02/10/2018 - 10:59

Начав разработку электромобилей и автономных технологий, компания Volkswagen столкнулась с серьезной проблемой: как создать подключенный к Интернету автомобиль, который позволит водителям беспрепятственно получать доступ к цифровым сервисам на ходу? Например, водитель может захотеть продолжить слушать в машине ту музыку, которую слушал дома, потом переключиться на конференц-вызов, а потом проверить свой онлайн-календарь. Получать доступ ко всем […многоточие]

The post Volkswagen и Microsoft объединяют усилия, чтобы предоставить водителям интернет-технологии для комфортной езды appeared first on Новости.

Категории: Новости вендоров

Бешеный маятник или История одного патента, которого больше нет.

Волею судеб некоторое время назад я неожиданно оказался вынужденным жителем домашнего офиса. За это время моё преимущественно горизонтально-диванное положение в пространстве несколько раз нарушалось хорошими новостями, которые вызывали вертикально-подпрыгивающее настроение. Одна из таких новостей пришла с фронта борьбы с патентными троллями: окружной суд Техаса отказал компании Uniloc в иске против нас за нарушение патента US5490216. Это тот самый патент, который с начала 2000-х годов наводил ужас на IT-индустрию, красил сединой патентных юристов и немилосердно выпотрошил кошельки больше 160 компаний, в том числе Microsoft, Google и Electronic Arts.

Но на этом хорошая новость не заканчивается!

Совместные усилия IT-индустрии привели к инвалидации злополучного патента и не просто инвалидации – это хороший пример, который показывает серьёзность измениий в американской патентной системе. Как говорится, slowly but surely система меняется к лучшему. И пусть slowly, да хоть как угодно — эти изменения имеют глобальное значение, они наконец-то могут снять с IT-индустрии оковы патентных паразитов, тормозящих технологическое развитие.

Лёд не только тронулся, он стремительным потоком несётся вниз по течению, открывая разработчикам свободу действий и защиту от преследования со стороны обладателей, простите, «говнопатентов». Патентов, описывающих абстрактные, порой очевидные вещи, и на практике не применяющихся и используемых исключительно для «доения» разработчиков похожих технологий.

В общем, история «патента ‘216» напоминает триллер с бешеным маятником, который качался то в одну сторону, то в другую с внушительной амплитудой. Однако логарифмический декремент затухания ещё никто не отменял :) и вот сия история подошла к своему логическому завершению.

«Триллер?» — спросите вы. «Хотим!» И я тоже хочу :) Устраивайтесь удобнее, попкорн и напитки по вкусу, но в изрядном количестве, потому что рассказ будет интересным и насыщенным профессиональными патентными терминами.

Компания Uniloc Corporation была основана в Австралии 1992 году. Тогда она занималась вполне себе созидательной деятельностью, разрабатывая решения для компьютерной безопасности. В том же году одна из технологий для защиты от пиратства защищается тем самым патентом US5490216.

Но далее траектория развития бизнеса компании пошла совсем в другом направлении. В 2003 году создаётся сеть дочерних компаний, которые занимались исключительно вопросами… назовём их «лицензированием». И сразу, как говорится, с корабля на бал: иск против Microsoft за нарушение «патента ‘216».

Но сначала несколько слов о, собственно, сути патента.

Патент описывает метод активации программного обеспечения, который позволяет защитить копию программного обеспечения от повторного использования на другом устройстве. Иными словами, чтобы одну и ту же лицензию не раскатывали на 10тыс. компьютеров.

Процесс активации заключается в создании уникального идентификатора на стороне пользователя по таким параметрам, как время, серийный номер жёсткого диска, имя, адрес, название компании, информации об оплате и ряде других. Далее по тому же алгоритму вычисляется уникальный идентификатор на стороне сервера, который отправляется обратно пользователю, где происходит сравнение идентификаторов, рассчитанных на конечном устройстве и на сервере. Если они совпадают, то софт активируется. Нарушение именно этого пункта формулы впоследствии и вменялось всем ответчикам. И действительно: многие компании для тех или иных проверок используют сравнение хешей тех или иных данных.

Но дьявол в деталях, которые ответчики на протяжении почти 15 лет не смогли рассмотреть, правильно «разжевать» и прекратить патентное вымогательство.

Итак, сентябрь 2003г. Uniloc подаёт иск против Microsoft, который тянется аж до 2009г., когда суд присуждает победу Uniloc с астрономической компенсацией в $388млн. После серии апелляций с каждой стороны дело дошло до Federal Circuit Court of Appeals,  До окончания апелляции о пересмотре размера возмещения Uniloc и Microsoft договорились сами, результаты договоренности не разглашались, но о круглости суммы можно догадаться.

В этой патентной опере ключевым моментом стало решение суда от 2009 года. Uniloc почувствовал запах денег и с тех пор иски за нарушение «патента ‘216» стали подаваться к IT-компаниям пачками. «Положительный» опыт в суде также сподвигнул Uniloc к скупке новых патентов, что вскорости прибило к компании прозвище Patent Troll in Chief. Какие изобретения и разработка? Вот оно – золотое дно! Нафиг дорогостоящие инвестиции в технологии – места программистов заняли профессиональные юристы, которые по шаблону высасывали из IT-индустрии средства на развитие продуктов и услуг.

На руку патентному троллю сыграла и позиция других IT-компаний. Имея наглядный пример дорогостоящего поражения Microsoft, большинство ответчиков предпочитало кормить троллей решать дело досудебным урегулированием: «ну, если и Microsoft не смог, то куда уж нам». Некоторые боролись до конца, но всё равно проигрывали. А 18 октября 2013 года иск от Uniloc пришёл и к нам.

Уважаемый читатель моего блога, следящий за сводками наших отношений с патентными троллями наверняка помнит наш девиз: «бороться до последнего патрона, их патрона». Кормить троллей категорически не сочетается с нашей бизнес-философией и каждый патентный иск мы отрабатываем до победного конца и уже начали переходить в наступление.

Этот кейс не стал исключением: мы нашли существенные отличия нашей технологии от запатентованной технологии, планово прошли все стадии судебного процесса, просчитывали возможные ходы, готовили аргументацию и адаптировали позицию. Параллельно была начата процедура инвалидации патента в американском патентном ведомстве, плюс на тот момент действовал America Invents Act, который, привнёс в патентную систему несколько очень актуальных нововведений.

В сентябре 2012г. были запущены две важные процедуры для оспаривания действительности патента в палате по патентным спорам (PTAB). Во-первых, IPR, согласно которой заявитель имеет возможность показать «обоснованную высокую вероятность» («reasonable likelihood») недействительности патента. Во-вторых, процедура PGR для инвалидации «свежих» патентов (не старше 9 месяцев) по вероятности «more likely than not». Не спрашивайте меня чем «reasonable likelihood» отличается от «more likely than not» :) — эти особенности американского национального законодательства смогут доступно пояснить разве что профессионалы.

По сравнению с обычной, судебной процедурой оспаривания патента эти процедуры значительно быстрее (~1 год против 2,5), дешевле ($250-400K против $1,5-2M) и, главное, проще и профессиональнее. В рамках IPR/PGR решение принимают профессиональные патентные эксперты (а не жюри широкого профиля), патентные формулы рассматриваются шире (соответственно больше возможностей для использования prior art) и, наконец, ниже сила аргументов (тот самый likelyhood).

Казалось бы вот оно – случилось и сейчас настанет счастье и процветание. Но не так быстро!

Обе процедуры на практике оказались достаточно сложными, по ним не было наработанной практики и поэтому дела сначала пошли очень медленно, с весьма туманным результатом. Однако многие компании всё же начали процессы по инвалидации патентов и это сыграло свою роль – атака с разных сторон на патентных троллей с использованием разнообразной аргументации существенно повышает шансы на успех. И в 2016г. злополучный «патент ‘216» всё-таки получил свой заслуженный статус «недействителен».

Заявители доказали PTAB, что приоритет этого патента должен считаться по дате американской заявки (21 сентября 1993г.), а не предварительной австралийской заявке (да, для получения патента США можно использовать приоритет патента или заявки, поданных в других странах). Почему? Потому что австралийская и американская заявки в данном случае были неидентичны. В австралийской заявке не было раскрытия ключевых элементов (в т.ч. пункта формулы, по которому судили Microsoft)! А далее был представлен более ранний патент, описывающий метод генерации уникальных идентификаторов для защиты от пиратства, что и послужило финальным аргументом для признания «патента ‘216» недействительным.

Думаете на этом история счастливо закончилась? Ха!

Патентным юристам пришлось седеть ещё два года в ожидании вердикта по апелляции Uniloc и решения Верховного Суда США, которому патентные тролли предложили рассмотреть конституционность новых процедур по инвалидации патентов. Но хорошо то, что хорошо кончается. Апелляция отклонена, Верховный Суд подтвердил конституционность процедуры PTAB и, таким образом, не побоюсь этого слова, мы поступательно движемся  в новую эпоху патентоведения. Эпоху, ориентированную на реальных изобретателей, разработчиков-практиков, технологические бизнесы, которые тянут прогресс. Эпоху, которая устанавливает новые, справедливые правила защиты технологий – без абстрактных и очевидных идей и алгоритмов (слава прецеденту «Alice»). «Патентуемость» изобретения теперь требует больше, чем обобщённая реализация абстрактной идеи.

Эти нововведения и новая практика в патентной индустрии вселяют уверенность, что беспредел патентных троллей подходит к концу. Прямо совсем к концу? Закончу пост фразой Черчилля, которая точно характеризует настоящее положение вещей: «Это ещё не конец. Это даже не начало конца, но, возможно, это конец начала».

Категории: Новости вендоров

Умная клавиатура Microsoft SwiftKey переводит текст по мере его набора на смартфоне

Microsoft - пн, 01/10/2018 - 11:46

В четверг Microsoft объявила, что технология Microsoft Translator, использующая искусственный интеллект для перевода текста более чем на 60 языков, — теперь интегрирована с интеллектуальной клавиатурой SwiftKey для Android. «Мы хотели сделать так, чтобы пользователи могли легко переводить и входящие сообщения, и текст, который набирают сами», — говорит Коллин Холл, старший менеджер продуктов SwiftKey из лондонского подразделения. Microsoft […многоточие]

The post Умная клавиатура Microsoft SwiftKey переводит текст по мере его набора на смартфоне appeared first on Новости.

Категории: Новости вендоров

Что вам нужно сделать в связи с недавней утечкой в Facebook?

Что нужно сделать в связи с недавним взломом Facebook:
  • Ничего.
Чего не нужно делать в связи с недавним взломом Facebook:
  • Не торопитесь менять пароль. Этот взлом не затронул пароли, они в целости и сохранности.
  • Не паникуйте. Даже если вы обнаружили, что по какой-либо причине вас выкинуло из вашей учетной записи Facebook. Это означает, что, по мнению Facebook, инцидент коснулся вашей учетной записи, и компания сбросила токен авторизации пользователя, чтобы никто кроме вас не мог получить к ней доступ. Так что, если до сих пор ничего плохого не произошло, то сейчас ваша учетная запись в полной безопасности. Вам потребуется заново выполнить вход, введя свой пароль и код 2FA (если вы активировали эту функцию ранее), — и все.
  • Не спешите удалять свою учетную запись в Facebook. Конечно, вы всегда можете это сделать, однако данный инцидент — не повод для слишком сильного беспокойства.
Что же, собственно, произошло

28 сентября сеть Facebook опубликовала уведомление о том, что технические специалисты компании обнаружили проблему безопасности, которая затронула почти 50 миллионов учетных записей. «Проблема безопасности» означает, что кто-то провел довольно сложную атаку, которая позволила похитить 50 миллионов токенов авторизации (их еще называют маркерами доступа) пользователей.

Маркер доступа, по определению самой сети Facebook, фактически представляет собой ключ к вашей учетной записи. Если у пользователя есть маркер доступа, то Facebook считает, что он авторизован в системе и имеет право входить в учетную запись. Соответственно, Facebook при этом не просит ввести логин, пароль и код 2FA. Таким образом, располагая 50 000 000 похищенных маркеров доступа пользователей, злоумышленники потенциально могли получить доступ к 50 000 000 соответствующих этим маркерам учетных записей. Однако это не значит, что они получили доступ к вашим паролям или каким-то образом изменили механизм двухфакторной аутентификации. Ваш пароль не был скомпрометирован, а система 2FA продолжает работать, как должна. Однако кража маркера позволяет обойти эти меры защиты.

Facebook объясняет, что расследование инцидента еще только началось, и пока что в компании подозревают, что кто-то обнаружил уязвимость в функции просмотра страницы от лица другого пользователя (функция «Посмотреть как»), и использовал ее для получения доступа к 50 миллионам маркеров учетных записей. Именно поэтому Facebook отключила данную функцию, сбросила маркеры проверки подлинности пользователя для этих учетных записей, а также выполняет сброс таких маркеров еще для 40 миллионов пользователей, которые использовали функцию «Посмотреть как» на протяжении последнего года. Последняя мера – это скорее перестраховка, однако в сложившейся ситуации для Facebook любая мера безопасности будет не лишней.

Если маркер был сброшен, это означает, что человек, к которому он относился, больше не сможет использовать его для доступа к соответствующей учетной записи и должен выполнить вход заново. У злоумышленников нет вашего логина или пароля, так что после сброса они не смогут выдавать себя за вас (даже если вы оказались в числе пострадавших пользователей).

Facebook обещает обновить свой пост, как только станет ясно, что именно случилось и имело ли место реальное злоупотребление доступом к какой-либо из пострадавших учетных записей. Ну а пока мы предлагаем ограничиться теми мерами, которые описали в начале статьи: ничего не делать. Действительно, сейчас вы не можете сделать ничего конструктивного по этому поводу, так что не паникуйте. Когда ситуация прояснится, мы подготовим более подробные инструкции, если окажется, что действительно стоит что-то предпринимать.

Категории: Новости вендоров

Страницы